Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : déni de service via TrueType

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à consulter ou prévisualiser un fichier TrueType illicite, afin de redémarrer le noyau Windows.

Gravité : 1/4

Date création : 08/11/2011

PRODUITS CONCERNÉS

- Microsoft Windows 2008
- Microsoft Windows 7

DESCRIPTION DE LA VULNÉRABILITÉ

L’affichage des polices de caractères TrueType appelle le pilote noyau Win32k.sys.

Les polices TrueType sont analysées : - lorsque l’utilisateur ouvre un fichier TrueType - lorsque l’utilisateur parcourt un dossier local ou distant (SMB, WebClient WebDAV) contenant un fichier TrueType (via la fonctionnalité de prévisualisation)

Cependant, lors de l’analyse d’un fichier TrueType, le pilote noyau ne valide pas correctement l’indice d’un tableau. Le système se stoppe alors, puis redémarre.

Un attaquant peut donc inviter la victime à consulter ou prévisualiser un fichier TrueType illicite, afin de redémarrer le noyau Windows.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...




Voir les articles précédents

    

Voir les articles suivants